Questões de Concurso Público TRT - 15ª Região (SP) 2023 para Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia da Informação
Foram encontradas 58 questões
Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um
Um Analista de segurança deve implementar um tipo de firewall que atenda APENAS os seguintes requisitos:
- Opere na camada de rede.
- Forneça controle de acesso entre as redes com base no endereço IP de origem e destino.
- Estabeleça o controle com base na interface que está sendo percorrida pelo pacote e sua direção (entrada ou saída).
O tipo de firewall que atende tais requisitos é
Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o
Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve
Um Analista avalia a implantação de uma arquitetura em nuvem na qual os recursos de processamento pertencem e são operados por um único provedor de serviços de computação em nuvem, compartilhados e redistribuídos a vários locatários pela internet, tendo como vantagens o custo operacional reduzido, fácil dimensionamento e a baixa manutenção. Com base nessas características, o Analista deve optar por uma arquitetura de nuvem
Considere o texto a seguir:
Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.
Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de
O Gitflow trabalha com dois branches principais: Develop e Master, que são permanentes, e
Na Engenharia de Requisitos, um processo genérico de
Considere, por hipótese, que o Analista de um Tribunal Regional do Trabalho está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para uma apresentação à diretoria do órgão. Ele verificou que o modelo possui Areas de Categoria (Category Areas). Uma dessa áreas é Doing (fazer, fazendo), que
Considere, por hipótese, que o Analista do Tribunal Regional do Trabalho está trabalhando na melhoria de processos orientado pelo guia MR-MPS-SW e sabe que a implementação do processo Gerência de Projetos - GPR inicia no nível de maturidade G e evolui em alguns dos níveis seguintes e que, na evolução atingida a partir do nível
Suponha que um Analista de um tribunal está realizando testes de software e estudou os seguintes textos:
I. Verifica se diferentes módulos ou serviços usados pelo seu aplicativo funcionam bem juntos. Envolve testar diferentes módulos de um aplicativo de software como um grupo. Um aplicativo de software é composto de diferentes submódulos que trabalham juntos para diferentes funcionalidades. A execução desses tipos de testes tem um custo maior, uma vez que exigem que várias partes do aplicativo estejam ativas e em execução.
II. Verifica os recursos, funcionalidades e usabilidade de negócios críticos. Garante que os recursos e funcionalidades do software estejam se comportando como esperado sem qualquer falha. Valida principalmente toda a aplicação em relação às especificações mencionadas no documento Software Requirement Specification (SRS), (especificação de requisitos de software).
Os tipos de teste relatados nos textos acima são, correta e respectivamente,
Considere os textos a seguir:
Para configurar o JUnit em seu ambiente, é necessário adicionar a <<extensão de arquivo>> do JUnit ao caminho do projeto.
Um conceito específico do framework para a criação de testes é que, para se testar uma classe específica, é necessário criar uma classe que deve ser herdeira da classe <<classe>>.
Os trechos dos textos em destaque entre << >> são, respectivamente, corretos para
Suponha que uma Analista está trabalhando em um projeto de Assistência Dirigida ao Cidadão e necessita estimar o tamanho (complexidade) do software usando a análise de Pontos de Função, internacionalmente aceita.
Ao analisar o processo, considerando seu correto conhecimento sobre as funções, ela contou:
- dois arquivos internos simples (baixa), um médio e um complexo (alta);
- três consultas médias;
- cinco entradas médias e duas complexas (alta),
- três interfaces médias e uma complexa (alta);
- duas saídas simples (baixa) e uma média.
Dados:
Valores das Complexidade das funções
EE: Baixa: 4 Média: 4 Alta: 6
SE: Baixa: 4 Média: 5 Alta: 7
CE: Baixa: 3 Média: 4 Alta: 6
ALI: Baixa: 7 Média: 10 Alta:15
AIE: Baixa: 5 Média: 7 Alta: 10
A Analista contou corretamente (contagem detalhada) a seguinte quantidade de Pontos de Função brutos:
Considere o seguinte diagrama parcial BPMN:
Quanto ao tipo de tarefa e quanto ao evento anexado, Tarefa_1 modela, correta e respectivamente, uma tarefa
Considere, por hipótese, que uma Analista de um Tribunal Regional do Trabalho está levantando os requisitos para o sistema de Controle de Processos e respectivas situações. Os usuários definem o que consta da seguinte lista:
1. O sistema deve estar disponível para todos os consulentes durante as horas normais de trabalho (segunda a sexta-feira, das 9:00 às 18:00).
2. Um usuário deve ser capaz de pesquisar os processos por número e por nome do processante para todas as categorias.
3. O sistema deve gerar a cada dia, para cada categoria de processo, a lista dos processos e respectivos processantes, bem como a situação e localização física e a distribuição, por juiz, dos processos, para as consultas daquele dia.
4. Períodos de não operação dentro do horário normal de trabalho não podem exceder a cinco segundos, cumulativamente, em um dia.
5. Cada processo deve ser cadastrado com número, nome do processante, juiz a quem foi distribuído e os respectivos advogados e promotores.
6. O sistema deve implementar as condições de privacidade dos processantes, tal como estabelecido nas normas gerais e regulamentos do órgão.
Relacione, correta e respectivamente, em ordem por tipo de requisito, os números referentes a três requisitos funcionais seguidos por três requisitos não funcionais da lista definida pelos usuários:
De acordo com a taxonomia dos diagramas de estrutura e de comportamento da UML 2.5, um Analista elaborou os diagramas Deployment, Package, Use Case e Sequence. As classes a que pertencem esses diagramas: estrutura = E ou comportamento = C, são, correta e respectivamente:
Considere os textos a seguir:
1. Trata-se de uma das principais técnicas que define a programação orientada a objetos. É embasada em um dos princípios que adicionam segurança à aplicação em uma programação orientada a objetos, pelo fato de esconder as propriedades, criando uma espécie de caixa preta. A maior parte das linguagens orientadas a objetos a implementam, baseada em propriedades privadas, ligadas a métodos especiais chamados getters e setters, que irão retomar e setar o valor da propriedade, respectivamente.
2. Objetos filhos herdam as características e ações de seus “ancestrais”. Entretanto, em alguns casos, é necessário que as ações para um mesmo método sejam diferentes. Em outras palavras, essa técnica consiste na alteração do funcionamento interno de um método herdado de um objeto pai. Como um exemplo, imagine-se um objeto genérico “Processante” (ancestral). Esse objeto possui um método, ou ação, “Obter()". Tem-se dois objetos, “Processante Pessoa” e “Processante Empresa” (filhos de Processante), que irão ser obtidos de formas diferentes.
Os textos tratam, correta e respectivamente, de princípios e técnicas da orientação a objetos, que são:
Considere o seguinte caso hipotético:
Um Analista de um Tribunal Regional do Trabalho está criando uma aplicação de gerenciamento de logística para distribuição de processos. A primeira versão da sua aplicação pode lidar apenas com a distribuição física feita por meio de pessoas, portanto, a maior parte do código fica dentro da classe Entregador. Depois de um tempo, a aplicação se torna bastante utilizada e ele recebe frequentemente várias solicitações de outros departamentos do órgão para incorporar, na aplicação, a logística de distribuição dos processos digitalizados por meio do computador. A adição de uma nova classe (meio) de distribuição ao programa causa um problema porque adicionar uma nova classe ao programa não é tão simples se o restante do código já estiver acoplado às classes existentes. Atualmente, a maior parte do código é acoplada à classe Entregador. Adicionar Computador à aplicação exigiria alterações em toda a base de código. Além disso, se mais tarde ele decidir adicionar outro meio de distribuição à aplicação, provavelmente precisará fazer todas essas alterações novamente. Como resultado, ele terá um código bastante sujo, repleto de condicionais que alteram o comportamento da aplicação, dependendo da classe de objetos de meio de distribuição.
Uma solução de melhoria para deixar o código mais limpo e manutenível é usar o padrão de projeto